Устанавливаем и используем TOR browser

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

А нонимность и свободный веб-серфинг в обход цензуры в настоящее время может стать ключевым фактором при выборе актуального веб-навигатора для персональных нужд. В некоторых ситуациях может помочь или , но мы должны понимать, что это далеко не панацея. Если веб-трафик в вашей стране жестко отслеживается и цензурируется, то режим инкогнито может скорее оказать некий «эффект плацебо», чем представлять собой реальную помощь в сокрытии вашего местонахождения или блокировке фильтрации цензурируемых ресурсов. Около пяти лет тому назад независимое сообщество интернет-защиты представило общественности свой новый проект – браузер под названием Tor . После релиза большинство экспертов в области кибер-защиты и обеспечения безопасности веб-серфинга дружно признали Tor лучшим решением для обхода веб-фильтров, сокрытия местонахождения пользователя в сети при активном серфинге и блокировке отслеживания деятельности пользователя со стороны сторонних ресурсов, ботнетов и шпионских трекеров. Чем же Tor заслужил такую популярность и чем обязан такому лестному фидбэку со стороны сетевого комьюнити? Сегодня обсудим подробней, как работать с браузером Тор и что собой вообще представляет этот проект.

Знакомство с браузером Тор и основные его возможности

По сути, создавался и до сих пор развивается Тор благодаря поддержке и усилиям сообщества разработчиков Mozilla, а сама инициатива представляет собой улучшенный современный Firefox с акцентом на приватность, онлайновую анонимность и обход цензуры.

Основные функции Tor-браузера заключаются в следующем:

— обеспечение анонимности юзера путем сокрытия его IP-адреса;

— умение обхода онлайновой цензуры, показ заблокированных страниц и сайтов;

— полное отсутствие интегрированных механизмов слежения за пользовательскими действиями;

— отказ от извлечения материальной пользы вследствие внутренней обработки данных пользователя;

Как работать с браузером Тор – основные принципы и механизмы

В сущности, сеть Tor включает в себя десятки тысяч серверов, разбросанных по всему земному шару и управляемых волонтерами. При создании каждого соединения из сети отбираются три передающих узла Тор, и ваше подключение к сети организовывается через них. Каждый из фрагментов сети подвергается такому шифрованию, чтобы передающим ретрансляторам не был известен полный маршрут сетевой информации от отправляющего узла к принимающему.

При использовании браузера Тор веб-соединение генерируется с дискретного IP-адреса, часто расположенного в другом государстве. Таким образом Тору удается скрыть ваш IP-шник от веб-ресурсов, на которые вы заходите. Аналогичным образом, веб-сайты скрываются от третьих лиц, способных осуществлять перехват сетевого трафика.

Так как Tor’у удается скрыть связь между вами и веб-ресурсами, это предоставляет вам возможность свободно путешествовать по сети, не опасаясь слежки в онлайне. Утилита вдобавок представляет собой пользу при обходе онлайн-фильтров. Вы вполне сможете посещать ресурсы, недоступные вследствие блокировок, и осуществлять публикацию своих данных на таких веб-сайтах.

Установка и настройка

Если в вашей стране доступ к домашней странице проекта Tor заблокирован, можно воспользоваться услугами электронной почты. Просто отправьте письмо и получите в ответ ссылку на загрузку приложения. Отправить сообщение необходимо по следующему адресу: [email protected]. В самом сообщении нужно явно указать, какую версию браузера вы хотите получить (linux, osx или windows). На ваш почтовый ящик придет ответное письмо, содержащее ссылку на архив с браузером в Github, Google Docs либо Dropbox.

Итак, как установить и настроить браузер Тор?

Заходим на домашнюю страницу проекта Tor. Нажимаем кнопку “Download Tor Browser” в левой части экрана и в итоге устанавливаем фокус на табличке для выбора версии браузера, расположенной на той же страничке.

Нас интересуют именно финальные, отлаженные версии скомпилированных билдов (stable) для Виндовс. Выбираем версию на русском языке и щелкаем на соответствующем элементе меню. Сохраняем скачиваемый дистрибутив на жестком диске, или на флэшке.

Итак, когда файл будет загружен, запускаем его на выполнение двойным щелчком на иконке файла в папке или одинарным прямо из браузера.

Первым делом, нам предлагают выбрать язык, на котором мы хотим видеть интерфейс продукта и все его основные меню, а также сам инсталлятор. Выбираем «Русский».

Далее выбираем папку, куда мы хотим установить приложение. Это может быть как папка рабочего стола, так и каталог “Program Files”, однако помните, что данный проект является портируемым, то есть вы запросто можете скопировать готовую папку с установленными в ней файлами браузера и свободно перенести ее на другой компьютер без повторной процедуры инсталляции. Это делает использование браузера Tor еще более удобным.

Когда место хранения исполняемых файлов и библиотек Тор будет выбрано, стартует процесс установки. Подождите буквально одну минуту прежде, чем процедура будет закончена.

По завершению на экране появятся две галочки, позволяющие сразу же запустить Тор по закрытию окна, а также разместить ярлыки для запуска на рабочем столе и в меню «Пуск». Выставим их обе, чтобы сразу же приступить к процессу, как работать с браузером Тор.

Когда Тор будет запущен в первый раз, приложение задаст вам вопрос, как именно вы хотите подключиться к сети:

Напрямую. Этот вариант стоит выбрать, если доступ к сети из вашего местоположения не является ограниченным, а Тор не подвергается блокировке, не является запрещенным на законодательном уровне, и за его применением не следят там, откуда вы пытаетесь проникнуть в сеть.

В этом случае нажимаем кнопку «Соединиться».

Спустя несколько минут, необходимых для подключения к сети, на экране появится рабочая форма Тор-браузера, и с ней вы можете начать работать прямо сейчас.

С ограниченным доступом. Отдайте предпочтение этому выбору, если доступ к интернету является ограниченным, либо Тор запрещен или заблокирован в вашей стране.

В этом случае выбираем вариант «Настроить» и переходим к более глубокой кастомизации.

На вопрос «Блокируется ли подключение к сети вашим провайдером?» отвечаем положительно, после чего приступаем к отладке мостов Tor.

Что такое мосты и как работает браузер Тор при их участии?

Если вы вынуждены применять Тор в местоположении, где сеть заблокирована, стоит прибегнуть к услугам ретранслятора-моста. Мосты не входят в перечень публичных списков ретрансляторов Тор, следовательно, на их блокировку понадобится гораздо больше времени и усилий. Ряд мостов также обладает поддержкой подключаемых транспортов, старающихся скрыть ваш входящий и исходящий трафик. Это оказывает поддержку в борьбе с онлайновыми фильтрами, пытающимися определить и осуществить блокировку мостов. По дефолту транспорт имеет название obfs4. В дополнение к вышесказанному, его дополнительная задача – уменьшение шанса на успех лиц, намеревающихся узнать, осуществляете ли вы подключение к сети Tor.

В следующем окне появляется запрос: требуется ли этому компьютеру локальный прокси-сервер для доступа к сети? Как использовать Тор в этом случае? Как правило, прокси-сервер не нужен. Если он понадобился, можете посмотреть внимательней на настройки вашего обычного веб-навигатора и скопировать настройки прокси из этого источника.

Ну что же, спустя несколько секунд после инициализации протокола и создания шлюза перед вами появится рабочее окно Tor, которым мы и можем воспользоваться для работы.

Итак, надеюсь, мне удалось понятно и лаконично ответить на вопрос: «Как работать с браузером Тор». Как видите, методика абсолютно четкая и ясная, и не содержит никаких подводных камней. Используя навигатор Тор, ваше путешествие в сети не будет подвергаться цензуре и слежке, к тому же обнаружить ваше местоположение ботам и шпионскому ПО будет практически невозможно.

В последние года 3-4 в ленте регулярно появляются новости с заголовком: «Правительство хочет заблокировать Tor». Но, эта идея несколько утопическая.

Даркнетом можно пользоваться во всех страх мира кроме Северной Кореи, где для доступа к компьютеру с интернетом нужно специально разрешение от Ким Чен Ына. Даже у Китая не получилось запретить его. «Золотой щит» автоматически блокирует все новые адреса входных узлов Tor, но люди, которым надо, обходят эту преграду c помощью VPN и прокси-серверов.

Новости про «запрет подпольного интернета» только подогревают интерес к нему у населения. Все больше россиян приобщаются к даркнету, который таит в себе много опасностей и соблазнов. О последствиях неправильного использования Tor следует знать заранее.

В этой статье будет рассказано об основных типах магазинов и форумах в Tor, которые следует обходить стороной и об возможной ответственности за их использование/создание.

Фрагменты статьи удалёны по требованию Роскомнадзора. Материал отредактирован.

2. Сайты с объявлениями о трудоустройстве

Огромное число объявлений о продаже *** содержит в себе приписку: «Ищем ***. Требуется активность, адекватность, профессионализм. Зарплата высокая». За одну *** работник получает в среднем 500-3000 рублей. На форумах пишут, что у толкового работника выходит до 80-120 тысяч рублей в месяц при свободном графике. И это в провинции. В столицах потолок гораздо выше.

Но эта работа далеко не так проста, как кажется на первый взгляд. Сделать хорошую «***» и спрятать ее - целая наука и опытные люди пишут целые учебники. Есть много неочевидных проблем, о которых сложно догадаться новичку.

Например, как защититься от «чаек»? Так называют ***, которые ищут и успешно находят чужие *** в типичных местах (клумбы, дырки в асфальте, козырьки подьездов). Или как замаскировать пакетик-зиплок внутри желудя или ореха, чтобы дождь и ветер не повредили товар?

Преступникам из Tor требуются не только ***, но и приемщики посылок, трафаретчики (делать объявления на асфальте), гроверы (выращивают растения дома), люди для снятия нелегально полученных денег с банковских карт. Реже ищут крепких ребят для запугивания врагов. И у каждой профессии есть неочевидные тонкости, которым необходимо учиться, чтобы не заиметь проблем с законом.

В криминальной сфере жуткая текучка кадров и постоянно требуются новые сотрудники. Действительно адекватный и аккуратный человек может проработать пару лет, а простой ***/перевозчик/дроп гуляет на свободе всего несколько месяцев. Большинство людей рано или поздно ловит полиция. Поднять бабла, остановиться и вовремя уйти у людей получается редко.

Возможные проблемы: Согласно 228 статье УК РФ, если человек вовлечен в распространение или производство ***, то его могут посадить сроком на 8 лет. О наказаниях для приемщиков посылок и обнальщиков денег поговорим ниже.

3. Магазины товаров для совершения преступлений

С помощью Tor ведется торговля оружием, поддельными документами, левыми симками, телефонами, скиммерами для банкоматов и кучей других интересных предметов. Как и в случае с ***, для анонимной оплаты используются биткойны. Удивительно, но с доставкой товаров нет особых проблем.

Иногда она производится с помощью обычной почты. Для приема и отправки посылок нанимают «дропов», которые ходят получать/отправлять посылки, светят свои лица и паспортные данные. Также отправка товаров происходит с помощью таксистов или частных транспортных компаний. Вот цитата с форума RuOnion:

Отправлял как-то оптический прицел через транспортную компанию, естественно не брендовую. Спросили что внутри, ответил – снайперский прицел, Они: так и запишем – оптический прибор:-)))) Им вообще пох что везти…

Но продавцы все равно соблюдают множество мер предосторожности: разбирают оружие на детали, которые распределяют по несколькими коробкам, маскируют их под другие предметы, делают посылки с двойным дном и т.п. Хитростей у них не меньше, чем у ***.

Возможные проблемы: Согласно статье 222 УК РФ, незаконное приобретение или передача оружия может наказываться решением свободы на срок до четырех лет. О поддельных документах написано в статье 327 УК РФ, там говориться о сроке до двух лет.

4. Форумы педофилов

Еще в Tor-cети сидит очень много людей, которые испытывают сексуальное влечение к детям. Здесь для них есть очень много «интересного». Во-первых, огромные архивы порно видео с участием несовершеннолетних. Во-вторых, это форумы, где люди делятся личным опытом соблазнения детей и скрытия этого процесса от окружающих.

Некоторые педофилы считают секс с детьми абсолютно неприемлемым и сидят на «консервативных» разделах форумов, где выкладывают просто немного эротичные фото маленьких девочек и мальчиков, с закрытыми половыми органами.

Но есть люди, которым мало просто просмотра видео и они стремятся воплотить свои фантазии в реальность. Главным шоком при подготовке этой статьи для меня было ознакомление с книгой для педофилов на русском языке .

200 страниц о том, где найти потенциально доступного ребенка и как распознать его, как втереться к нему в доверие, как не оставлять следов и как сделать так, чтобы ребенок никому никогда не рассказал о том, что с ним делал извращенец или извращенка.

И судя по форумам, множеству педофилов действительно удается повернуть дело так, что родители так и не узнают о том, что произошло с их ребенком. Ведь чаще всего детей совращают не маньяки на улицах, а соседи, родственники или друзья семьи, которые много лет вхожи в дом.

Не оставляйте своего ребенка наедине ни с кем и никогда без видеонаблюдения . Педофилов среди нас гораздо больше, чем можно предположить.

Возможное наказание: Хранить у себя на компьютере порно-видео с участием несовершеннолетних запрещено. Подробнее от этом можно почитать в статье:

5. Сайты экстремистских организаций

Террористы, скинхеды и оппозиционеры радикальных взглядов тоже создают сайты в onion-сети, публикуют там статьи и обсуждают на форумах планы погромов или захвата власти. Также в Tor постепенно перемещаются сайты сект.

С 2002 года российские власти ведут список Федеральных экстремистких материалов . В него включены почти 4000 книг, статей, картин и музыкальных произведений. Роспотребнадзор принуждает удалять такие материалы с сайтов в клирнете, а вот в Tor-библиотеках они распространяются свободно.

Возможное наказание: Согласно статье 282.2 УК РФ, за участие в экстремисткой организации могут посадить на срок до шести лет. Также, нельзя копировать материалы с таких сайтов в Tor и размещать их в соцсетях и блогах. На эту тему тоже есть отдельная статья:

6. «Хакерские» торговые площадки и форумы

В международных даркмаркетах рядом с *** и оружием часто есть раздел Digital Goods. В нем можно купить трояны, средства для взлома Wi-Fi, средства для взлома программ, инструменты для DDOS-атак и множество других разновидностей «средств для незаконного доступа к цифровой информации».

Вместе с программами также можно купить инструкции по их использованию и обучающие книги. Там же продаются цифровые товары, которые были украдены с помощью описанных выше инструментов: прокаченные персонажи в играх, проплаченные аккаунты различных сервисов, взломанные программы, доступы к зараженными компьютерам.

Еще в даркнете есть множество хакерских форумов. Там люди делятся между собой опытом, ищут исполнителей и сообщников для различных кибер-преступлений.

Возможное наказание: Если будет доказано, что человек использовал какую-либо из выше описанных программ, то согласно статье 272 УК РФ, его могут лишить свободы на срок до двух лет.

7. «Черные» биржи криптовалюты

Описанные выше сайты и организации совершают финансовые расчеты в биткоинах (реже в другой криптовалюте). И естественно, не платят с этого никаких налогов. С помощью криптовалют обналичиваются деньги, полученные незаконным путем.

В Tor есть биржи для вывода биткоинов на обычные электронные кошельки или банковские карты. Также там полно объявлений людей, которые выводят деньги с криптовалютных кошельков на офшорный счета или переводят на счет «фирмы-однодневки». С последних деньги можно вывести с помощью обычных «обнальщиков».

Там же можно заказать банковские карты, оформленные на подставных лиц или «виртуалов» . И нанять дропов, которые будут ходить к банкомату, светить свое лицо перед камерами, снимать с карт наличность и доставлять вам.

Возможное наказание: Согласно статье 159 УК РФ участие в групповых мошеннических схемах может повлечь за собой до 10 лет лишения свободы.

Также в Госдуме говорят от принятии законопроекта, который предусматривает наказание до четырех лет лишения свободы просто за использование биткоинов или другой криптовалюты.

Выводы

Выше описаны далеко не все виды контента, который можно найти в сети Tor. Не упомянуты сайты с эротикой для любителей животных, магазины краденых вещей, сайты для заказа киллеров и многое другое.

Но описанного вполне достаточно чтобы понять, ради чего правительства всего мира стремятся контролировать интернет. Личная свобода и неприкосновенность частной жизни - это хорошо. Но как бороться с преступниками в интернете без блокировки сайтов и контроля трафика?

P.S. Анонимен ли Tor

В даркнете есть очень много учебников по обеспечению сетевой анонимности. Кто-то из авторов считает достаточной схемой виртуальная машина с Tails -> vpn -> vpn -> Tor. А кто-то рекомендует покупать компьютер с барахолки в соседней области и использовать модем через «левую» симку. Но одно можно сказать точно - если в просто запускаете Tor браузер, то уровень вашей анонимности довольно низкий.

Поставь оценку


Привет! Сегодня я расскажу вам о том, как пользоваться браузером Тор, о его установке, настройке, а так же удалении.

Tor browser (T he O nion R outer) — по русски браузер Тор, реже Лук — специально разработанный браузер с открытым исходным кодом, для реализации так называемой луковой маршрутизации. Данный браузер основан на системе прокси серверов, позволяющих устанавливать анонимное сетевое соединение.

UPD 19.05: В связи с новым законом, в Украине закрыли сайт Вконтакте, Одноклассники, Яндекс и еще несколько сайтов. Браузер Тор также поможет вам обойти блокировку провайдера и вы сможете пользоваться ВК и другими сайтами. Прочтите мою инструкцию и начните пользоваться браузером Tor, если вам будет что-то непонятно, то смело пишите в комментариях, я вам помогу.


Браузер Тор наиболее популярен среди:

  • Хакеров
  • Пользователей криптовалют, в том числе и
  • Параноиков
  • Людей, которые желают всегда оставаться анонимными
  • Людей, у которых заблокирован доступ к какому-либо сайту (привет Роскомнадзор)

Tor помогает с легкостью обходить блокировки сайтов от Роскомнадзора, недавно например в России был .

Как установить браузер Тор

  1. Перейдите этой по ссылке , сайт автоматически определит вашу операционную систему и предложит вам скачать подходящую версию, если версия вам не подходит, то нажмите View All Downoalds.
    Если версия определена правильно, то выберите подходящий для вас язык, нажмите кнопку Download и сохраните установочный файл.

  2. Далее запустите установочный файл, который вы только что скачали, и выберите язык установки.
  3. Потом выберите папку для установки и нажмите Установить.

    Дальше начнется процесс установки, который обычно занимает меньше минуты.


  4. После завершения установки нажмите Готово

  5. Вы уже в одном шаге от использования браузера, осталось только подключиться к сети, для этого нужно всего лишь нажать Соединиться.
    Более продвинутые пользователи, которые разбираются в прокси серверах и которым нужна более гибкая настройка, могут сами настроить подключение, нажав Настроить.

    Далее программа автоматически подключится к сети, у меня это заняло всего пару секунд.

  6. Вот и все! Вы уже в браузере, которым можете начать пользоваться. Для начала можете попробовать зайти на какой-то заблокированный сайт, например на заблокированный недавно LocalBitcoins.com (Если вы в России).
  7. Так же советую проверить настройки сети Tor, нажав на одноименную ссылку.

    Потом жмем Да.


    Если вы получаете подобное сообщение, значит браузер успешно настроен!

Как изменить IP адрес в Тор

Для того чтобы изменить свой IP адрес в данном браузере, достаточно всего лишь сделать пару кликов.

Чтобы продемонстрировать вам это, я зашел на сайт 2ip.ru, сейчас он показывает что я нахожусь в UK.

Чтобы поменять адрес, нужно нажать на лук и выбрать Новая личность (либо нажать сочетание клавиш CTRL+SHIFT+U), а потом нажать Да.
Здесь кстати видна цепочка, через которую я подключен: Франция — США — Великобритания.


Как видите, цепочка подключения поменялась и теперь у меня отображается другой IP адрес, который находится в Словакии. Иногда при смене личности IP адрес может остаться тот же, однако поменяется цепочка подключения.
Чтобы полностью поменять адрес, пробуйте менять личность несколько раз.

Настройка браузера Тор

В принципе браузер уже настроен для работы с ним, однако я покажу несколько настроек, которые так же могут вас заинтересовать:

Чтобы перейти к настройкам браузера, откройте меню, нажав на кнопку в правом верхнем углу и выберите Настройки.

Как изменить домашнюю страницу в Тор:

Поменяйте домашнюю страницу, например на Google. Для этого перейдите во вкладку Основные и напишите адрес желаемого сайта.

Как изменить папку для загрузок в Тор:

В этой же вкладке вы можете поменять стандартную папку для загрузок, чтобы вас постоянно не спрашивали куда сохранить файл. Я выбрал сохранение на рабочий стол.

Смена поисковой системы в Тор:

Во вкладке Поиск вы можете поменять поисковую систему, поставив например Google.

Отключаем отслеживание и запоминание истории:

Часто сайты собирают информацию о нас, например данные местоположения (для отображения погоды).
Вы можете запретить им отслеживать вас. Для этого откройте вкладку Приватность и выберите «Просить сайты не отслеживать меня».
Так же можно полностью отключить запоминание истории.

Как увеличить защиту в браузере Тор:

И последний совет от меня, включите блокировку подозрительных сайтов.
Во вкладке защита отметьте блокировать сайты.

Как удалить браузер Тор

Вы не найдете на компьютере файла для деинсталляции браузера, так как он устанавливается в портативном режиме. Все файлы программы хранятся в папке, в которую вы установили программу.

Для того чтобы удалить браузер Тор, вам нужно будет закрыть его, завершить процесс Tor в диспетчере задач (если он еще запущен), а так же полностью удалить папку с программой, вот и все!

Заключение

Если вы активный пользователь биткоин и любите анонимность, то данный браузер должен вам понравиться!

Если вы не можете зайти на какой-либо сайт из-за блокировки провайдера, то браузер Тор также вам очень поможет!

Еще одним отличием этого браузера является то, что с его помощью можно посетить так называемый Deep Web, который не индексируется обычными поисковыми системами и на сайты которого нельзя войти просто так.

Обычно на этих сайтах размещена информация, которая является запрещенной, так же в Deep Web можно найти различные магазины оружия и запрещенных психотропных веществ, именно эти магазины и приносят плохую репутацию данному сегменту интернета.

Однако сайты, которые работают только в сети Tor бывают интересными, полезными и вполне законными.
Список некоторых из них вы можете найти загуглив «Сайты.onion»

Добрый день, уважаемые игроки!

В последнее время в нашей игре участились случаи потери персонажей игроками по причине использования TOR-браузера . Апелляционная комиссия игры представляет вашему вниманию небольшой ликбез на тему безопасности в сети, в частности, информацию о «подводных камнях» использования данного браузера.


Что такое вообще этот TOR?

Непосвящённому пользователю достаточно трудно разобраться во всех заумных терминах, которые можно вычитать, например, в Википедии. Мы постараемся объяснить по-простому.

TOR представляет собой анонимную интернет-структуру, включающую в себя прокси, анонимайзеры, механизмы многоступенчатого шифрования интернет-трафика – составляющие так называемой луковой маршрутизации (вот поэтому в логотипе браузера изображен репчатый лук, а не молот Тора, как кто-то думал). Для не очень продвинутых пользователей, а также для визуального удобства использования, разработчики изобрели TOR Browser, который легко установить на компьютер и можно начать использовать сразу же после установки, преодолев минимум настроек.


Что же всё-таки это означает? Как можно его использовать?

Необходимость в использовании технологий TOR возникает у пользователей, стремящихся обеспечить свою анонимность в сети, то есть скрыть свой реальный IP-адрес при размещении сообщений на сайтах, отправке электронной почты, общении в IM-клиентах и так далее. Хотя сеть TOR небезосновательно считается «чёрным рынком» и «отстойником» для теневых структур (об этом позже), маскировка своего IP-адреса бывает нужна для вполне мирных целей. Рассмотрим, в каких случаях TOR может нам помочь:

Использование TOR Browser позволяет получить доступ к веб-сайтам, заблокированным правительством вашей страны. Это могут быть и пиратские p2p-ресурсы (торрент-трекеры, например), и иные источники, запрещённые государственной цензурой. Если оставить в стороне морально-этические вопросы «если заблокировали – значит, так надо» и «пиратство – это плохо», то данное свойство TOR, пожалуй, самое полезное.

Использование TOR Browser позволяет скрыть ваш настоящий IP-адрес. Данное свойство поможет владельцам серверов сохранять информацию о себе в секрете, а также позволит пользователям обойти бан по IP на каком-либо ресурсе (зачастую бывает так, что суровые модераторы вынуждены банить целые подсети из-за какого-то одного не очень приятного пользователя, тем самым перекрывая доступ к законопослушным гражданам той же подсети).


Возможно, вы удивитесь, но на этом положительные стороны для рядового пользователя, который не ставил себе целью явно нарушать действующее законодательство своей страны, заканчиваются. Зато начинаются отрицательные моменты, которые в совокупности представляют большую опасность для пользователя. На них мы остановимся подробнее.

1) Сеть TOR уже давно и плотно облюбовали представители «теневых» и преступных структур. Пользуясь безнаказанной анонимностью в сети, преступники тиражируют детскую порнографию, осуществляют сделки по продаже наркотиков, координируют деятельность террористических группировок, производят сбор и незаконное использование личных данных по аккаунтам незадачливых граждан – попросту говоря, грабят граждан в сети, оставаясь недосягаемыми для правоохранительных органов.

2) Сеть TOR обеспечивает только анонимность, но она не оснащена антивирусной защитой! В ней процветает сниффинг, хакинг, фишинг, вирусы и так далее. Вы рискуете подвергнуться вирусной атаке, просто посетив парочку сайтов посредством TOR Browser.

3) Говоря об анонимности, стоит также отметить, что заявления создателей сети TOR о том, что структура гарантирует сетевую анонимность, не совсем соответствуют действительности. Да, это верно, что для среднего пользователя без должного инструментария и знания системы определить исходный адрес другого пользователя становится невыполнимой задачей. Однако не стоит забывать, что TOR используют не только дети старшего школьного возраста, но и достойные профессионалы, в том числе работающие на разнообразные спецслужбы. Уже неоднократно доказано, что при определённых данных можно определить исходный IP-адрес пользователя и в конечном итоге постучаться к нему во входную дверь – люди, использующие TOR-браузер в преступных целях, были найдены и осуждены по закону.


Подумайте об этом, пожалуйста, когда в следующий раз захотите запустить этот браузер. Если обычного студента Анатолия, оставившего на государственном портале разгромный анонимный отзыв, вряд ли будут усиленно искать, то люди, занимающиеся мошенничеством посредством TOR, привлекают в последнее время всё большее и большее внимание правоохранительных органов.

Может показаться, что все эти опасности мифические, придуманные, и не совсем понятно, при чём тут ГВД. Поясняем:

согласно наблюдениям организаторов Апелляционной комиссии игры , участились случаи блокировок игроков по причине использования TOR Browser. Чаще всего причина кроется в нехарактерном и достаточно радикальном изменении IP-адреса в логе у игрока. Блокировка производится, потому что возникает подозрение на взлом персонажа, который сам игрок мог не успеть отследить и предпринять необходимые меры по возвращению контроля над аккаунтом. Кроме того, пользователи TOR-а постоянно оказываются на одном IP-адресе с уже известными АКИ мошенниками и злоумышленниками.

Вот тут игрокам стоило бы задуматься, настолько ли было необходимо использовать подобный анонимизатор, если в его использовании не было никакой необходимости? Дело в том, что по состоянию на сегодняшний день ни одно государство, чей спектр игроков представлен в ГВД, не запретило правительственной цензурой сайт http://www.heroeswm.ru . Поэтому у игроков нет прямой необходимости использовать TOR. Как правило, этот браузер качают неопытные игроки, потому что «так посоветовали», «так модно и круто» и так далее. Далее у игрока, как описывалось выше, радикально меняется IP, возникает немедленное подозрение на взлом, аккаунт блокируется, а игроку приходится тратить время и нервы, чтобы вернуть персонажа обратно.


Это «безобидный» случай. Однако в практике АКИ достаточно часто встречаются игроки, чьи персонажи были взломаны посредством TOR Browser. Зачастую в этом виноват рассадник вирусов, скачанный при веб-сёрфинге на машину пользователя, использующего TOR, а также прочие уязвимости системы TOR, о которых мы вели речь чуть раньше.


Какая дополнительная опасность может ожидать игрока здесь?

При рассмотрении подобной блокировки персонажа в АКИ оказывается, что взломанный персонаж игрока имеет множественные пересечения с продаваемыми на чёрном рынке персонажами, а также с персонажами мошенников. Да, именно на IP-адресах структуры TOR. Видите ли, хотя и предполагается, что сеть TOR анонимна и скрыта, она всё же не может скрыть факт использования самой себя, поскольку часть внешних её узлов всё равно находится в публичном доступе и может быть определена. Таким образом, от организаторов АКИ факт использования TOR’а укрыться не может, даже если игроки по какой-то причине пытаются утверждать обратное (или наоборот, пытаются прикрыться использованием TOR’а в тех случаях, когда на самом деле он не использовался).

Теперь, когда из-за этого проклятого TOR’а игрок оказался скомпрометирован совместными IP-адресами с мошенниками, ему уже не так просто оправдать своё честное имя. Мы бы даже сказали, что практически невозможно оправдаться в этом случае. А ведь, казалось бы, пару раз зашёл кодотыркнуть в ГВД через TOR Browser.

Более того, такие пересечения с мошенниками могут возникнуть абсолютно рандомным образом, если попался «палёный» IP в текущей сессии пользователя. Даже не будучи взломанным, получить блокировку за пересечения с торговцем персонажами чревато пожизненным заключением. Всё это практически со 100% вероятностью обеспечит вам TOR Browser, раньше или позже.

Стоит также отметить, что лица, которые используют TOR для маскировки своих противоправных действий в ГВД, скорее наоборот, в первую очередь обращают внимание на себя, словно человек, который носит маску среди белого дня.

На основании всего вышеописанного, Апелляционная комиссия игры , совместно с Шерифом , настоятельно рекомендует всем игрокам отказаться от использования браузера TOR, если в этом нет крайней необходимости. Если же использование TOR-а обусловлено сетевыми ограничениями, то постарайтесь максимально защитить свой компьютер от вирусов, не посещать незнакомые сайты по полученным ссылкам и всегда внимательнейшим образом следить, куда вас просят вбить свои логин и пароль.